【计算机网络】数据链路层 : 局域网基本概念 ( 局域网分类 | 拓扑结构 | 局域网特点 | 局域网传输介质 | 介质访问控制方法 | IEEE 802 | 链路层 LLC、MAC 控制子层 )(二)

本文涉及的产品
访问控制,不限时长
简介: 【计算机网络】数据链路层 : 局域网基本概念 ( 局域网分类 | 拓扑结构 | 局域网特点 | 局域网传输介质 | 介质访问控制方法 | IEEE 802 | 链路层 LLC、MAC 控制子层 )(二)

五、 局域网 分类


局域网 分类 :


① 以太网 : 最广泛的局域网 ;


类型 : 标准以太网 ( 10Mbps ) , 快速以太网 ( 100Mbps ) , 千兆以太网 ( 1000Mbps ) , 10G 以太网 ;


标准 : 符合 IEEE 802.3 标准规范 ;


物理拓扑 : 星型拓扑 , 或 拓展星型 拓扑


逻辑拓扑 : 总线型


介质访问控制方法 : CSMA / CD ;


② 令牌环网 : 一个节点挂了 , 整个网络瘫痪 , 已经淘汰 ;


物理拓扑 : 星型拓扑

逻辑拓扑 : 环形拓扑

③ FDDI 网 : Fiber Distribute Data Interface , 光纤分布式数据接口 ;


物理拓扑 : 双环拓扑结构

逻辑拓扑 : 环形拓扑结构

④ ATM 网 : Asynchronous Transfer Mode , 新型单元交换技术 , 使用 53 字节固定长度单元进行交换 ;


⑤ 无线局网 : Wireless Local Area Network , ALAN , 使用 IEEE 802.11 标准 ;






六、 IEEE 802 标准


IEEE 802 标准 :


① IEEE 802.3 标准 : 以太网介质访问控制协议 ( CSMA/CD ) , 及 物理层技术规范 ;


② IEEE 802.5 标准 : 令牌环网 介质访问控制协议 , 及 物理层技术规范 ;


③ IEEE 802.8 标准 : 光纤技术咨询组 , 提供光纤联网技术咨询 ;


④ IEEE 802.11 标准 : 无线局域网 介质访问控制协议, 及 物理层技术规范 ;






六、 数据链路层 LLC、MAC 子层


IEEE 802 标准中 , 将数据链路层划分为


逻辑链路层 LLC 子层

介质访问控制 MAC 子层



逻辑链路层 LLC 子层 :


① 功能 :


识别 网络层 协议 , 对网络层数据进行封装 ;

LLC 报头 通知 数据链路层 , 收到帧后 , 如何处理数据包 ;

② LLC 子层为网络层 提供的服务 :


无确认无连接服务

面向连接服务

有确认无连接服务

高速传输服务



介质访问控制 MAC 子层 :


① 功能 :


数据帧 封装 / 卸装

帧的 寻址 识别

帧 的 发送 接收

链路管理

帧差错控制

② 意义 : MAC 子层 屏蔽了 不同物理链路的差异性 ;


相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
19天前
|
负载均衡 安全 网络协议
|
9天前
|
存储 缓存 网络协议
网络丢包排查方法
网络丢包排查方法
|
11天前
|
监控 安全 iOS开发
|
18天前
|
域名解析 运维 监控
网络故障排查的常用工具与方法:技术深度解析
【8月更文挑战第20天】网络故障排查是一项复杂而重要的工作,需要网络管理员具备扎实的网络知识、丰富的实践经验和灵活的问题解决能力。通过掌握常用工具和方法,遵循科学的排查流程,可以显著提高故障排查的效率和准确性。希望本文能为读者在网络故障排查方面提供有益的参考和启示。
|
14天前
|
存储 监控 安全
确保大型组织网络安全的策略与方法
【8月更文挑战第24天】
45 0
|
23天前
|
网络虚拟化 数据安全/隐私保护
手把手教网络工程师2种方法如何恢复交换机配置
手把手教网络工程师2种方法如何恢复交换机配置
|
23天前
|
安全 网络协议 网络安全
常见网络攻击方式及防御方法
网络安全威胁的不断演变和增长,网络攻击的种类和数量也在不断增加,攻防对抗实战演练在即,让我们一起了解一下常见网络攻击方式及防御方法。
23 0
|
24天前
|
安全 Linux 数据库
|
4月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
300 0
|
13天前
|
网络安全 数据安全/隐私保护 网络架构
下一篇
DDNS